Ilustrasi gembok digital merah dengan latar gedung universitas dan rumah sakit yang menggambarkan ancaman serangan ransomware double extortion pada sektor pendidikan dan kesehatan di Indonesia.

Waspada Serangan Ransomware ‘Double Extortion’ yang Targetkan Sektor Pendidikan dan Kesehatan di Indonesia

Ancaman siber di Indonesia semakin mengkhawatirkan dengan munculnya tren serangan ransomware bertipe “double extortion” yang secara khusus menyasar sektor pendidikan dan kesehatan. Metode ini tidak hanya mengenkripsi data korban, tetapi juga mencuri data sensitif dan mengancam akan membocorkannya jika tebusan tidak dibayar. Serangan ini memanfaatkan kerentanan infrastruktur IT dan urgensi layanan di dua sektor kritis tersebut.

Apa Itu Double Extortion Ransomware?

Berbeda dengan ransomware konvensional yang hanya mengunci data, double extortion menambahkan tekanan psikologis dan hukum. Pelaku melakukan dua ancaman sekaligus:

  1. Mengenkripsi seluruh sistem dan data, menghentikan operasional.
  2. Mencuri data sensitif (catatan pasien, data penelitian, data keuangan, informasi pribadi) dan mengancam akan membocorkannya di situs dark web atau menjualnya kepada pihak lain jika tebusan tidak dibayar.

Teknik ini membuat korban tidak punya pilihan, karena bahkan jika memiliki cadangan data (backup) untuk memulihkan sistem, mereka masih terancam sanksi hukum (seperti pelanggaran UU PDP) dan kerusakan reputasi akibat kebocoran data.

Mengapa Sektor Pendidikan dan Kesehatan Menjadi Target?

Analis keamanan siber dari CERT Indonesia dan perusahaan keamanan seperti Cyfirma dan Jakarta Post Cybersecurity mengidentifikasi beberapa alasan:

  1. Data Sangat Bernilai & Sensitif: Data pasien, rekam medis, hasil penelitian akademik, dan data pribadi mahasiswa/dosen memiliki nilai jual tinggi di pasar gelap.
  2. Infrastruktur IT yang Rentan: Banyak institusi pendidikan dan rumah sakit memiliki anggaran IT terbatas, sistem usang, dan kurangnya kesadaran keamanan. Sistem yang terhubung untuk kemudahan akses sering kali memiliki celah keamanan.
  3. Tekanan Waktu yang Tinggi: Rumah sakit dan layanan pendidikan tidak bisa berhenti operasional lama. Pelaku memanfaatkan kepanikan ini untuk memaksa pembayaran cepat.
  4. Lingkungan Terbuka (Khusus Pendidikan): Jaringan kampus yang terbuka bagi ribuan pengguna (mahasiswa, staf, peneliti) mempersulit pengawasan dan meningkatkan risiko serangan phishing atau akses tidak sah.

Kronologi & Modus Serangan Terbaru di Indonesia

Beberapa laporan insiden pada awal 2024 menunjukkan pola yang mengkhawatirkan:

  • Serangan terhadap RS Swasta di Jakarta: Pelaku menginfeksi sistem melalui email phishing yang menyamar sebagai permintaan penawaran alat kesehatan. Data pasien dicuri sebelum sistem dienkripsi. Pelaku meminta tebusan dalam cryptocurrency dan mengancam akan membocorkan data penyakit pasien.
  • Gangguan pada Universitas Negeri di Jawa Timur: Sistem akademik dan data penelitian dikunci. Pelaku mengklaim telah mencuri data administrasi keuangan dan penelitian inovatif, mengancam akan menjualnya ke kompetitor internasional.

Menurut Kementerian Komunikasi dan Informatika (Kominfo), sektor pendidikan dan kesehatan termasuk dalam 5 besar sektor yang paling sering mengalami kebocoran data di Indonesia sepanjang 2023.

Langkah Pencegahan yang Mendesak

Para pakar merekomendasikan langkah-langkah berikut untuk institusi pendidikan dan kesehatan:

  1. Backup 3-2-1: Miliki minimal 3 salinan data, di 2 media berbeda (cloud & fisik), dengan 1 salinan disimpan terpisah (offsite/offline). Backup offline sangat krusial untuk mencegah backup ikut terenkripsi.
  2. Patch & Update Rutin: Segera perbarui sistem operasi, perangkat lunak, dan firmware pada semua perangkat (termasuk perangkat medis IoT).
  3. Pelatihan Kesadaran Keamanan (Security Awareness): Latih semua staf dan tenaga pengajar untuk mengenali email phishing, tautan mencurigakan, dan tidak mudah membuka lampiran dari pengirim tidak dikenal.
  4. Segmentasi Jaringan: Pisahkan jaringan data sensitif (seperti data pasien atau penelitian) dari jaringan umum dan internet. Batasi akses secara ketat dengan prinsip least privilege.
  5. Multi-Factor Authentication (MFA): Wajibkan MFA untuk semua akses ke sistem penting, terutama yang terhubung ke data sensitif.
  6. Audit & Assesmen Keamanan Berkala: Lakukan penetration testing dan audit keamanan untuk menemukan titik lemah sebelum dieksploitasi peretas.

Peran Regulator dan Penegakan Hukum

  • Kominfo dan BSSN (Badan Siber dan Sandi Negara) terus mendorong penerapan framework keamanan siber (seperti NIST CSF) dan pelaporan insiden wajib.
  • Kemenkes dan Kemendikbudristek diharapkan mengeluarkan panduan teknis keamanan siber khusus untuk institusi di bawah naungannya.
  • Kepolisian RI (Direktorat Tipikor Siber) meningkatkan kolaborasi dengan Interpol dan lembaga internasional untuk melacak transaksi tebusan dan pelaku di balik kelompok ransomware seperti LockBit, ALPHV/BlackCat, dan Clop yang sering menggunakan teknik double extortion.

Kesimpulan

Serangan ransomware double extortion adalah ancaman eksistensial bagi sektor pendidikan dan kesehatan di Indonesia. Kombinasi tekanan operasional, nilai data yang tinggi, dan kerentanan infrastruktur membuat mereka target empuk.

Investasi dalam keamanan siber bukan lagi biaya, melainkan bagian integral dari operasional dan tanggung jawab moral untuk melindungi data masyarakat. Kewaspadaan tinggi, pelatihan berkelanjutan, dan kolaborasi antar institusi serta pemerintah adalah kunci untuk membangun ketahanan siber nasional.

author avatar
PIK pratama

Leave A Comment